

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Gestione dei risultati in Amazon Inspector
<a name="findings-managing"></a>

 Con Amazon Inspector, puoi gestire i risultati in diversi modi. Puoi filtrare i risultati in base al loro stato. Puoi cercare i risultati in base a criteri di filtro. È possibile creare regole di soppressione per escludere i risultati dall'elenco dei risultati. Puoi anche esportare i risultati in AWS Security Hub CSPM Amazon e Amazon EventBridge Simple Storage Service (Amazon S3). 

**Topics**
+ [Filtraggio dei risultati di Amazon Inspector](findings-managing-filtering.md)
+ [Eliminazione dei risultati di Amazon Inspector](findings-managing-supression-rules.md)
+ [Esportazione dei report dei risultati di Amazon Inspector](findings-managing-exporting-reports.md)
+ [Creazione di risposte personalizzate ai risultati di Amazon Inspector con Amazon EventBridge](findings-managing-automating-responses.md)

# Filtraggio dei risultati di Amazon Inspector
<a name="findings-managing-filtering"></a>

 Puoi filtrare i risultati di Amazon Inspector utilizzando criteri di filtro. Se un risultato non corrisponde ai criteri di filtro, Amazon Inspector lo esclude dalla visualizzazione. Questa sezione descrive come filtrare i risultati di Amazon Inspector utilizzando criteri di filtro. 

## Creazione di filtri nella console Amazon Inspector
<a name="findings-managing-filters-proc"></a>

In ogni visualizzazione dei risultati, puoi utilizzare la funzionalità di filtro per individuare i risultati con caratteristiche specifiche. I filtri vengono rimossi quando si passa a una visualizzazione a schede diversa.

Un filtro è costituito da un criterio di filtro, che consiste in un attributo di filtro abbinato a un valore di filtro. I risultati che non corrispondono ai criteri di filtro impostati vengono esclusi dall'elenco dei risultati. Ad esempio, per visualizzare tutti i risultati associati al tuo account amministratore, puoi scegliere l'attributo ID dell' AWS account e associarlo al valore dell'ID dell' AWS account a dodici cifre.

Alcuni criteri di filtro si applicano a tutti i risultati, mentre altri sono disponibili solo per tipi di risorse specifici o per tipi di ricerca.

**Per applicare un filtro alla visualizzazione dei risultati**

1.  [Accedi utilizzando le tue credenziali, quindi apri la console https://console.aws.amazon.com/inspector/ Amazon Inspector su v2/home.](https://console.aws.amazon.com/inspector/v2/home) 

1. Nel riquadro di navigazione, seleziona **Esiti**. **La visualizzazione predefinita mostra tutti i risultati con uno stato Attivo.**

1. Per filtrare i risultati in base a criteri, seleziona la barra *Aggiungi filtro* per visualizzare un elenco di tutti i criteri di filtro applicabili per quella vista. Sono disponibili criteri di filtro diversi in diverse visualizzazioni.

1. Scegliete un criterio in base al quale filtrare dall'elenco. 

1. Dal riquadro di immissione del criterio, immettete i valori del filtro desiderati per definire tale criterio. 

1. Scegliete **Applica** per applicare quel criterio di filtro ai risultati correnti. Puoi continuare ad aggiungere altri criteri di filtro selezionando nuovamente la barra di immissione del filtro.

1. **(Facoltativo) Per visualizzare i risultati soppressi o chiusi, scegliete **Attivo** nella barra dei filtri, quindi scegliete **Soppressi** o Chiusi.** Scegli **Mostra tutto** per visualizzare i risultati attivi, soppressi e chiusi nella stessa visualizzazione.

# Eliminazione dei risultati di Amazon Inspector
<a name="findings-managing-supression-rules"></a>

 È possibile creare regole di soppressione per nascondere i risultati che corrispondono ai criteri. Ad esempio, è possibile creare una regola di soppressione per nascondere i risultati in base ai relativi livelli di gravità. Se Amazon Inspector genera un risultato che corrisponde alla tua regola di soppressione, Amazon Inspector elimina il risultato e lo nasconde alla vista. Amazon Inspector archivia i risultati soppressi fino a quando non vengono corretti. Una volta corretto un risultato soppresso, Amazon Inspector chiude il risultato. Puoi visualizzare i risultati soppressi nella console. 

 È possibile creare regole di soppressione per dare priorità ai risultati più importanti. Le regole di soppressione non hanno alcun impatto sui risultati, poiché si limitano a nasconderli alla vista. Non è possibile creare una regola di soppressione che chiuda o corregga i risultati. Puoi anche [eliminare i risultati indesiderati AWS Security Hub CSPM con una EventBridge regola Amazon](https://aws.amazon.com/blogs/security/how-to-create-auto-suppression-rules-in-aws-security-hub/). Le procedure in questa sezione descrivono come creare, visualizzare, modificare ed eliminare una regola di soppressione. 

**Nota**  
 Solo l'amministratore delegato di un'organizzazione può creare e gestire le regole di soppressione. 

## Creazione di una regola di soppressione
<a name="findings-managing-supression-rules-create"></a>

È possibile creare regole di soppressione per filtrare l'elenco dei risultati visualizzati per impostazione predefinita. È possibile creare una regola di soppressione a livello di codice utilizzando l'[CreateFilter](https://docs.aws.amazon.com/inspector/v2/APIReference/API_CreateFilter.html)API e specificando `SUPPRESS` come valore per. `action`

**Nota**  
Solo gli account autonomi e gli amministratori delegati di Amazon Inspector possono creare e gestire regole di soppressione. I membri di un'organizzazione non vedranno l'opzione per le regole di soppressione nel pannello di navigazione.

**Per creare una regola di soppressione (console)** 

1.  [Accedi utilizzando le tue credenziali, quindi apri la console https://console.aws.amazon.com/inspector/ Amazon Inspector su v2/home.](https://console.aws.amazon.com/inspector/v2/home) 

1. **Nel pannello di navigazione, scegli Regole di soppressione.** Quindi scegli **Create rule** (Crea regola).

1. Per ogni criterio, effettuate le seguenti operazioni:
   + Seleziona la barra dei filtri per visualizzare un elenco di criteri di filtro che puoi aggiungere alla regola di soppressione.
   + Seleziona i criteri di filtro per la tua regola di soppressione.

1. Dopo aver aggiunto i criteri, inserite un nome per la regola e una descrizione facoltativa. 

1. Scegli **Salva regola**. Amazon Inspector applica immediatamente la nuova regola di soppressione e nasconde tutti i risultati che corrispondono ai criteri.

## Visualizzazione dei risultati soppressi
<a name="findings-managing-supression-rules-view"></a>

Per impostazione predefinita, Amazon Inspector non visualizza i risultati soppressi nella console Amazon Inspector. Tuttavia, puoi visualizzare i risultati soppressi da una regola particolare.

**Per visualizzare i risultati soppressi** 

1.  [Accedi utilizzando le tue credenziali, quindi apri la console https://console.aws.amazon.com/inspector/ Amazon Inspector su v2/home.](https://console.aws.amazon.com/inspector/v2/home) 

1. **Nel riquadro di navigazione, seleziona Regole di soppressione.** 

1. Nell'elenco delle regole di soppressione, seleziona il titolo della regola.

## Modifica di una regola di soppressione
<a name="findings-managing-supression-rules-change"></a>

È possibile apportare modifiche alle regole di soppressione in qualsiasi momento. 

**Per modificare le regole di soppressione** 

1.  [Accedi utilizzando le tue credenziali, quindi apri la console https://console.aws.amazon.com/inspector/ Amazon Inspector su v2/home.](https://console.aws.amazon.com/inspector/v2/home) 

1.  **Dal pannello di navigazione, scegli Regole di soppressione.** 

1.  **Scegliete il nome della regola di soppressione che desiderate modificare, quindi scegliete Modifica.** 

1.  Apportate le modifiche desiderate, quindi scegliete **Salva**. 

## Eliminazione di una regola di soppressione
<a name="findings-managing-supression-rules-delete"></a>

È possibile eliminare le regole di soppressione. Se elimini una regola di soppressione, Amazon Inspector smette di sopprimere le occorrenze nuove ed esistenti di risultati che soddisfano i criteri della regola e che non sono soppressi da altre regole. 

**Dopo aver eliminato una regola di soppressione, le occorrenze di risultati nuove ed esistenti che soddisfacevano i criteri della regola hanno lo stato Attivo.** Ciò significa che vengono visualizzati per impostazione predefinita sulla console Amazon Inspector. Inoltre, Amazon Inspector pubblica questi risultati su AWS Security Hub CSPM e Amazon come eventi. EventBridge 

**Per eliminare una regola di soppressione** 

1. [Accedi utilizzando le tue credenziali, quindi apri la console https://console.aws.amazon.com/inspector/ Amazon Inspector su v2/home.](https://console.aws.amazon.com/inspector/v2/home)

1. **Nel riquadro di navigazione, seleziona Regole di soppressione.** 

1. Seleziona la casella di controllo accanto al titolo della regola di soppressione che desideri eliminare.

1. Scegliete **Elimina**, quindi confermate la scelta di eliminare definitivamente la regola.

# Esportazione dei report dei risultati di Amazon Inspector
<a name="findings-managing-exporting-reports"></a>

 Un rapporto sui risultati è un file CSV o JSON che fornisce un'istantanea dettagliata dei risultati. Puoi esportare un report dei risultati su Amazon e Amazon EventBridge Simple Storage Service (Amazon S3). AWS Security Hub CSPM Quando configuri un rapporto sui risultati, specifichi quali risultati includere in esso. Per impostazione predefinita, il rapporto sui risultati include i dati per tutti i risultati attivi. Se sei l'amministratore delegato di un'organizzazione, il rapporto sui risultati include i dati per tutti gli account dei membri dell'organizzazione. Per personalizzare un rapporto sui risultati, crea e applica [un filtro](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html). 

 Quando esporti un report sui risultati, Amazon Inspector crittografa i dati dei risultati con un AWS KMS key metodo da te specificato. Dopo che Amazon Inspector ha crittografato i dati dei risultati, archivia il report dei risultati in un bucket Amazon S3 da te specificato. La AWS KMS chiave deve essere utilizzata nello Regione AWS stesso bucket Amazon S3. La tua policy AWS KMS chiave deve consentire ad Amazon Inspector di utilizzarlo e la tua policy sui bucket Amazon S3 deve consentire ad Amazon Inspector di aggiungervi oggetti. Dopo aver esportato il report dei risultati, puoi scaricarlo dal tuo bucket Amazon S3 o trasferirlo in una nuova posizione. Puoi anche usare il tuo bucket Amazon S3 come repository per altri report sui risultati esportati. 

 Questa sezione descrive come esportare un report dei risultati nella console Amazon Inspector. Le seguenti attività richiedono la verifica delle autorizzazioni, la configurazione di un bucket Amazon S3, la configurazione, la configurazione e l'esportazione di AWS KMS key un report sui risultati. 

**Nota**  
 Se esporti un report sui risultati con l'[CreateFindingsReport](https://docs.aws.amazon.com/inspector/v2/APIReference/API_CreateFindingsReport.html)API Amazon Inspector, puoi visualizzare solo i risultati attivi. Se desideri visualizzare i risultati eliminati o chiusi, devi specificarli `SUPPRESSED` o inserirli `CLOSED` nei criteri di [filtro](https://docs.aws.amazon.com/inspector/v2/APIReference/API_FilterCriteria.html). 

**Topics**
+ [Passaggio 1: verifica le tue autorizzazioni](#findings-managing-exporting-permissions)
+ [Passaggio 2: configura un bucket S3](#findings-managing-exporting-bucket-perms)
+ [Fase 3: Configurare un AWS KMS key](#findings-managing-exporting-KMS)
+ [Fase 4: Configurare ed esportare un rapporto sui risultati](#findings-managing-exporting-console)
+ [Risoluzione degli errori](#findings-managing-access-error)

## Passaggio 1: verifica le tue autorizzazioni
<a name="findings-managing-exporting-permissions"></a>

**Nota**  
 Dopo aver esportato un rapporto sui risultati per la prima volta, i passaggi da 1 a 3 sono facoltativi. La procedura da seguire dipende dal fatto che si desideri utilizzare lo stesso bucket Amazon S3 e AWS KMS key per altri report sui risultati esportati. Se desideri esportare un report dei risultati in modo programmatico dopo aver completato i passaggi 1-3, utilizza il [CreateFindingsReport](https://docs.aws.amazon.com/inspector/v2/APIReference/API_CreateFindingsReport.html)funzionamento dell'API Amazon Inspector. 

Prima di esportare un report sui risultati da Amazon Inspector, verifica di disporre delle autorizzazioni necessarie sia per esportare i report sui risultati sia per configurare le risorse per la crittografia e l'archiviazione dei report. Per verificare le tue autorizzazioni, utilizza AWS Identity and Access Management (IAM) per rivedere le policy IAM associate alla tua identità IAM. Quindi confronta le informazioni contenute in tali policy con il seguente elenco di azioni che devi essere autorizzato a eseguire per esportare un rapporto sui risultati.

**Amazon Inspector**  
Per Amazon Inspector, verifica di essere autorizzato a eseguire le seguenti azioni:  
+ `inspector2:ListFindings`
+ `inspector2:CreateFindingsReport`
Queste azioni ti consentono di recuperare i dati dei risultati per il tuo account e di esportare tali dati nei report sui risultati.  
Se prevedi di esportare report di grandi dimensioni a livello di codice, potresti anche verificare di essere autorizzato a eseguire le seguenti azioni: `inspector2:GetFindingsReportStatus` controllare lo stato dei report e `inspector2:CancelFindingsReport` annullare le esportazioni in corso.

**AWS KMS**  
Verifica AWS KMS, infatti, di avere il permesso di eseguire le seguenti azioni:  
+ `kms:GetKeyPolicy`
+ `kms:PutKeyPolicy`
Queste azioni ti consentono di recuperare e aggiornare la policy chiave AWS KMS key che desideri venga utilizzata da Amazon Inspector per crittografare il report.  
Per utilizzare la console Amazon Inspector per esportare un report, verifica anche di essere autorizzato a eseguire le seguenti AWS KMS azioni:  
+ `kms:DescribeKey`
+ `kms:ListAliases`
Queste azioni ti consentono di recuperare e visualizzare informazioni AWS KMS keys relative al tuo account. Puoi quindi scegliere una di queste chiavi per crittografare il rapporto.  
Se intendi creare una nuova chiave KMS per la crittografia del rapporto, devi anche essere autorizzato a eseguire l'`kms:CreateKey`azione.

**Amazon S3**  
Per Amazon S3, verifica di essere autorizzato a eseguire le seguenti azioni:  
+ `s3:CreateBucket`
+ `s3:DeleteObject`
+ `s3:PutBucketAcl`
+ `s3:PutBucketPolicy`
+ `s3:PutBucketPublicAccessBlock`
+ `s3:PutObject`
+ `s3:PutObjectAcl`
Queste azioni ti consentono di creare e configurare il bucket S3 in cui desideri che Amazon Inspector memorizzi il report. Consentono inoltre di aggiungere ed eliminare oggetti dal bucket.  
Se prevedi di utilizzare la console Amazon Inspector per esportare il report, verifica anche di avere il permesso di eseguire le azioni `s3:ListAllMyBuckets` e`s3:GetBucketLocation`. Queste azioni ti consentono di recuperare e visualizzare informazioni sui bucket S3 del tuo account. Puoi quindi scegliere uno di questi bucket per archiviare il rapporto.

Se non sei autorizzato a eseguire una o più delle azioni richieste, chiedi assistenza AWS all'amministratore prima di procedere al passaggio successivo.

## Passaggio 2: configura un bucket S3
<a name="findings-managing-exporting-bucket-perms"></a>

Dopo aver verificato le autorizzazioni, sei pronto per configurare il bucket S3 in cui desideri archiviare il rapporto sui risultati. Può essere un bucket esistente per il tuo account o un bucket esistente di proprietà di un altro Account AWS a cui puoi accedere. Se desideri archiviare il rapporto in un nuovo bucket, crea il bucket prima di procedere.

Il bucket S3 deve trovarsi nella Regione AWS stessa cartella dei dati dei risultati che desideri esportare. Ad esempio, se utilizzi Amazon Inspector nella regione Stati Uniti orientali (Virginia settentrionale) e desideri esportare i dati dei risultati per quella regione, il bucket deve trovarsi anche nella regione Stati Uniti orientali (Virginia settentrionale).

Inoltre, la politica del bucket deve consentire ad Amazon Inspector di aggiungere oggetti al bucket. Questo argomento spiega come aggiornare la policy del bucket e fornisce un esempio della dichiarazione da aggiungere alla policy. Per informazioni dettagliate sull'aggiunta e l'aggiornamento delle policy dei bucket, consulta [Using bucket policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-policies.html) nella *Amazon Simple Storage Service User Guide*.

Se desideri archiviare il report in un bucket S3 di proprietà di un altro account, contatta il proprietario del bucket per aggiornare la policy del bucket. Ottieni anche l'URI per il bucket. Dovrai inserire questo URI quando esporti il rapporto.

**Per aggiornare la policy sui bucket**

1.  [Accedi utilizzando le tue credenziali, quindi apri la console https://console.aws.amazon.com Amazon S3 all'indirizzo /s3.](https://console.aws.amazon.com//s3) 

1. Nel pannello di navigazione, scegli **Bucket**.

1. Scegli il bucket S3 in cui desideri archiviare il report dei risultati.

1. Scegli la scheda **Autorizzazioni**. 

1. Seleziona **Modifica** nella sezione **Policy bucket**.

1. Copia la seguente dichiarazione di esempio negli appunti:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "allow-inspector",
               "Effect": "Allow",
               "Principal": {
                   "Service": "inspector2.amazonaws.com"
               },
               "Action": [
                   "s3:PutObject",
                   "s3:PutObjectAcl",
                   "s3:AbortMultipartUpload"
               ],
               "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "111122223333"
                   },
                   "ArnLike": {
                       "aws:SourceArn": "arn:aws:inspector2:us-east-1:111122223333:report/*"
                   }
               }
           }
       ]
   }
   ```

------

1. Nell'editor di **policy Bucket** sulla console Amazon S3, incolla l'istruzione precedente nella policy per aggiungerla alla policy.

   Quando aggiungi l'istruzione, assicurati che la sintassi sia valida. Le policy Bucket utilizzano il formato JSON. Ciò significa che è necessario aggiungere una virgola prima o dopo l'istruzione, a seconda di dove si aggiunge l'istruzione alla politica. Se aggiungete l'istruzione come ultima istruzione, aggiungete una virgola dopo la parentesi di chiusura dell'istruzione precedente. Se la aggiungete come prima istruzione o tra due istruzioni esistenti, aggiungete una virgola dopo la parentesi che chiude l'istruzione.

1. Aggiorna l'istruzione con i valori corretti per il tuo ambiente, dove:
   + *amzn-s3-demo-bucket*è il nome del bucket.
   + *111122223333*è l'ID dell'account per il tuo Account AWS.
   + *Region*è l' Regione AWS applicazione in cui utilizzi Amazon Inspector e desideri consentire ad Amazon Inspector di aggiungere report al bucket. Ad esempio, `us-east-1` per la regione Stati Uniti orientali (Virginia settentrionale).
**Nota**  
Se utilizzi Amazon Inspector in modalità abilitata manualmente Regione AWS, aggiungi anche il codice regionale appropriato al valore del campo. `Service` Questo campo specifica il principale del servizio Amazon Inspector.  
Ad esempio, se utilizzi Amazon Inspector nella regione del Medio Oriente (Bahrein), che ha il codice regionale`me-south-1`, `inspector2.amazonaws.com` sostituiscilo con nell'istruzione. `inspector2.me-south-1.amazonaws.com`

   Tieni presente che l'istruzione di esempio definisce condizioni che utilizzano due chiavi di condizione globali IAM:
   + [aws: SourceAccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) — Questa condizione consente ad Amazon Inspector di aggiungere report al bucket solo per il tuo account. Impedisce ad Amazon Inspector di aggiungere report per altri account. Più specificamente, la condizione specifica quale account può utilizzare il bucket per le risorse e le azioni specificate dalla condizione. `aws:SourceArn`

     Per archiviare i report relativi ad account aggiuntivi nel bucket, aggiungi l'ID account per ogni account aggiuntivo a questa condizione. Esempio:

     ```
     "aws:SourceAccount": ["111122223333","444455556666","123456789012"]
     ```
   + [aws: SourceArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) — Questa condizione limita l'accesso al bucket in base alla fonte degli oggetti che vengono aggiunti al bucket. Impedisce ad altri Servizi AWS di aggiungere oggetti al bucket. Inoltre, impedisce ad Amazon Inspector di aggiungere oggetti al bucket mentre esegue altre azioni per il tuo account. Più specificamente, la condizione consente ad Amazon Inspector di aggiungere oggetti al bucket solo se si tratta di report sui risultati e solo se tali report vengono creati dall'account e nella regione specificata nella condizione.

     Per consentire ad Amazon Inspector di eseguire le azioni specificate per account aggiuntivi, aggiungi Amazon Resource Names (ARNs) per ogni account aggiuntivo a questa condizione. Esempio:

     ```
     "aws:SourceArn": [
         "arn:aws:inspector2:Region:111122223333:report/*",
         "arn:aws:inspector2:Region:444455556666:report/*",
         "arn:aws:inspector2:Region:123456789012:report/*"
     ]
     ```

     Gli account specificati dalle `aws:SourceArn` condizioni `aws:SourceAccount` e devono corrispondere.

   Entrambe le condizioni aiutano a evitare che Amazon Inspector venga usato come [sostituto confuso](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) durante le transazioni con Amazon S3. Sebbene non sia consigliabile, puoi rimuovere queste condizioni dalla bucket policy.

1. Al termine dell'aggiornamento della policy del bucket, scegli **Salva** modifiche.

## Fase 3: Configurare un AWS KMS key
<a name="findings-managing-exporting-KMS"></a>

Dopo aver verificato le autorizzazioni e configurato il bucket S3, stabilisci quale AWS KMS key vuoi che Amazon Inspector utilizzi per crittografare il report dei risultati. La chiave deve essere una chiave KMS di crittografia simmetrica gestita dal cliente. Inoltre, la chiave deve trovarsi nello stesso Regione AWS bucket S3 configurato per archiviare il report.

La chiave può essere una chiave KMS esistente del tuo account o una chiave KMS esistente di proprietà di un altro account. Se desideri utilizzare una nuova chiave KMS, crea la chiave prima di procedere. Se desideri utilizzare una chiave esistente di proprietà di un altro account, ottieni l'Amazon Resource Name (ARN) della chiave. Dovrai inserire questo ARN quando esporti il report da Amazon Inspector. *Per informazioni sulla creazione e la revisione delle impostazioni per le chiavi KMS, consulta [Managing keys](https://docs.aws.amazon.com/kms/latest/developerguide/getting-started.html) nella Developer Guide.AWS Key Management Service *

Dopo aver determinato quale chiave KMS desideri utilizzare, autorizza Amazon Inspector a utilizzare la chiave. Altrimenti, Amazon Inspector non sarà in grado di crittografare ed esportare il report. Per autorizzare Amazon Inspector a utilizzare la chiave, aggiorna la policy relativa alla chiave. Per informazioni dettagliate sulle politiche chiave e sulla gestione dell'accesso alle chiavi KMS, consulta [le politiche chiave AWS KMS nella Guida](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) per gli *AWS Key Management Service sviluppatori*.

**Nota**  
 La procedura seguente serve per aggiornare una chiave esistente per consentire ad Amazon Inspector di utilizzarla. Se non disponi di una chiave esistente, consulta [Creating keys](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) nella *AWS Key Management Service Developer Guide*. 

**Per aggiornare la politica chiave**

1.  Accedi utilizzando le tue credenziali, quindi apri la AWS KMS console all'indirizzo [https://console.aws.amazon.com/kms.](https://console.aws.amazon.com/kms) 

1. Nel riquadro di navigazione, scegli **Chiavi gestite dal cliente**.

1. Scegli la chiave KMS che desideri utilizzare per crittografare il rapporto. **La chiave deve essere una chiave di crittografia simmetrica (SYMMETRIC\$1DEFAULT).**

1. Nella scheda **Policy della chiave**, seleziona **Modifica**. **Se non viene visualizzata una politica chiave con il pulsante **Modifica**, è necessario prima selezionare Passa alla visualizzazione dei criteri.**

1. Copia la seguente dichiarazione di esempio negli appunti:

   ```
   {
       "Sid": "Allow Amazon Inspector to use the key",
       "Effect": "Allow",
       "Principal": {
           "Service": "inspector2.amazonaws.com"
       },
       "Action": [
           "kms:Decrypt",
           "kms:GenerateDataKey*"
       ],
       "Resource": "*",
       "Condition": {
           "StringEquals": {
               "aws:SourceAccount": "111122223333"
           },
           "ArnLike": {
               "aws:SourceArn": "arn:aws:inspector2:Region:111122223333:report/*"
           }
       }
   }
   ```

1. Nell'editor **Key policy** sulla AWS KMS console, incolla l'istruzione precedente nella policy chiave per aggiungerla alla policy.

   Quando aggiungi l'istruzione, assicurati che la sintassi sia valida. Le politiche chiave utilizzano il formato JSON. Ciò significa che è necessario aggiungere una virgola prima o dopo l'istruzione, a seconda di dove si aggiunge l'istruzione alla politica. Se aggiungete l'istruzione come ultima istruzione, aggiungete una virgola dopo la parentesi di chiusura dell'istruzione precedente. Se la aggiungete come prima istruzione o tra due istruzioni esistenti, aggiungete una virgola dopo la parentesi che chiude l'istruzione.

1. Aggiorna l'istruzione con i valori corretti per il tuo ambiente, dove:
   + *111122223333*è l'ID dell'account per il tuo Account AWS.
   + *Region*è l'opzione Regione AWS in cui desideri consentire ad Amazon Inspector di crittografare i report con la chiave. Ad esempio, `us-east-1` per la regione Stati Uniti orientali (Virginia settentrionale).
**Nota**  
Se utilizzi Amazon Inspector in modalità abilitata manualmente Regione AWS, aggiungi anche il codice regionale appropriato al valore del campo. `Service` Ad esempio, se utilizzi Amazon Inspector nella regione del Medio Oriente (Bahrein), sostituiscilo con. `inspector2.amazonaws.com` `inspector2.me-south-1.amazonaws.com`

   Come l'istruzione di esempio per la bucket policy nel passaggio precedente, i `Condition` campi di questo esempio utilizzano due chiavi di condizione globali IAM:
   + [aws: SourceAccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) — Questa condizione consente ad Amazon Inspector di eseguire le azioni specificate solo per il tuo account. Più specificamente, determina quale account può eseguire le azioni specificate per le risorse e le azioni specificate dalla `aws:SourceArn` condizione.

     Per consentire ad Amazon Inspector di eseguire le azioni specificate per account aggiuntivi, aggiungi l'ID account per ogni account aggiuntivo a questa condizione. Esempio:

     ```
     "aws:SourceAccount": ["111122223333","444455556666","123456789012"]
     ```
   + [aws: SourceArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) — Questa condizione Servizi AWS impedisce ad altri di eseguire le azioni specificate. Inoltre, impedisce ad Amazon Inspector di utilizzare la chiave mentre esegue altre azioni per il tuo account. In altre parole, consente ad Amazon Inspector di crittografare gli oggetti S3 con la chiave solo se si tratta di report sui risultati e solo se tali report vengono creati dall'account e nella regione specificata nella condizione.

     Per consentire ad Amazon Inspector di eseguire le azioni specificate per account aggiuntivi, aggiungi questa condizione ARNs per ogni account aggiuntivo. Esempio:

     ```
     "aws:SourceArn": [
         "arn:aws:inspector2:us-east-1:111122223333:report/*",
         "arn:aws:inspector2:us-east-1:444455556666:report/*",
         "arn:aws:inspector2:us-east-1:123456789012:report/*"
     ]
     ```

     Gli account specificati dalle `aws:SourceArn` condizioni `aws:SourceAccount` e devono corrispondere.

   Queste condizioni aiutano a evitare che Amazon Inspector venga usato come [assistente confuso](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) durante le transazioni con. AWS KMS Sebbene non sia consigliabile, puoi rimuovere queste condizioni dall'informativa.

1. Al termine dell'aggiornamento della politica chiave, scegli **Salva modifiche**.

## Fase 4: Configurare ed esportare un rapporto sui risultati
<a name="findings-managing-exporting-console"></a>

**Nota**  
 È possibile esportare solo un rapporto sui risultati alla volta. Se è attualmente in corso un'esportazione, è necessario attendere il completamento dell'esportazione prima di esportare un altro rapporto sui risultati. 

Dopo aver verificato le autorizzazioni e configurato le risorse per crittografare e archiviare il rapporto sui risultati, sei pronto per configurare ed esportare il rapporto.

**Per configurare ed esportare un rapporto sui risultati**

1. [Accedi utilizzando le tue credenziali, quindi apri la console https://console.aws.amazon.com/inspector/ Amazon Inspector su v2/home.](https://console.aws.amazon.com/inspector/v2/home)

1. **Nel riquadro di navigazione, in Risultati, scegli Tutti **i risultati**.**

1. (Facoltativo) Utilizzando la barra dei filtri sopra la tabella **Risultati**, [aggiungete criteri di filtro](findings-managing-filtering.md) che specificano quali risultati includere nel rapporto. Man mano che aggiungi criteri, Amazon Inspector aggiorna la tabella per includere solo i risultati che soddisfano i criteri. La tabella fornisce un'anteprima dei dati che conterrà il rapporto.
**Nota**  
Ti consigliamo di aggiungere criteri di filtro. In caso contrario, il rapporto includerà i dati relativi a tutti i risultati attualmente trovati Regione AWS con lo stato **Attivo**. Se sei l'amministratore di Amazon Inspector di un'organizzazione, questo include i dati relativi ai risultati di tutti gli account membri della tua organizzazione.  
Se un report include dati relativi a tutti o a molti risultati, la generazione e l'esportazione del report possono richiedere molto tempo e puoi esportare solo un report alla volta.

1. Scegli **Esporta risultati**. 

1. Nella sezione **Impostazioni di esportazione**, per **Tipo di file di esportazione**, specifica un formato di file per il rapporto:
   + **Per creare un file JavaScript Object Notation (.json) che contenga i dati, scegliete JSON.**

     Se scegli l'opzione **JSON**, il rapporto includerà tutti i campi per ogni risultato. Per un elenco di possibili campi JSON, consulta il tipo di dati [Finding](https://docs.aws.amazon.com/inspector/v2/APIReference/API_Finding.html) nel riferimento all'API Amazon Inspector.
   + **Per creare un file con valori separati da virgole (.csv) che contenga i dati, scegli CSV.**

     Se scegli l'opzione **CSV**, il rapporto includerà solo un sottoinsieme dei campi per ogni risultato, circa 45 campi che riportano gli attributi chiave di un risultato. *I campi includono: *Tipo di ricerca, Titolo, Severità, Stato, Descrizione, Primo visualizzato, Ultima visualizzazione, Correzione disponibile, ID AWS account, ID risorsa, Tag risorsa* e Correzione.* Questi si aggiungono ai campi che contengono i dettagli del punteggio e i riferimenti URLs per ogni risultato. Di seguito è riportato un esempio delle intestazioni CSV di un rapporto sui risultati:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/inspector/latest/user/findings-managing-exporting-reports.html)

1. In **Export location**, per **S3 URI**, specifica il bucket S3 in cui desideri archiviare il report:
   + **Per archiviare il report in un bucket di proprietà del tuo account, scegli Browse S3.** Amazon Inspector visualizza una tabella dei bucket S3 per il tuo account. **Seleziona la riga per il bucket che desideri, quindi scegli Scegli.**
**Suggerimento**  
**Per specificare anche un prefisso di percorso Amazon S3 per il report, aggiungi una barra (/) e il prefisso al valore nella casella URI S3.** Amazon Inspector include quindi il prefisso quando aggiunge il report al bucket e Amazon S3 genera il percorso specificato dal prefisso.  
**Ad esempio, se desideri utilizzare il tuo Account AWS ID come prefisso e l'ID dell'account è *111122223333*, **/111122223333** aggiungilo al valore nella casella URI S3.**   
Un *prefisso* è simile al percorso di una directory all'interno di un bucket S3. Ti consente di raggruppare oggetti simili in un bucket, proprio come potresti archiviare file simili in una cartella su un file system. Per ulteriori informazioni, consulta [Organizzazione degli oggetti nella console Amazon S3 utilizzando le cartelle](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-folders.html) nella Guida per l'*utente di Amazon Simple Storage Service*.
   + Per archiviare il report in un bucket di proprietà di un altro account, inserisci l'URI del bucket, ad esempio**s3://DOC-EXAMPLE\$1BUCKET**, dove *DOC-EXAMPLE\$1BUCKET* è il nome del bucket. Il proprietario del bucket può trovare queste informazioni per te nelle proprietà del bucket.

1. Per la **chiave KMS**, specifica quella AWS KMS key che desideri utilizzare per crittografare il rapporto:
   + Per utilizzare una chiave del tuo account, scegli la chiave dall'elenco. L'elenco mostra le chiavi KMS con crittografia simmetrica gestite dal cliente per il tuo account.
   + Per utilizzare una chiave di proprietà di un altro account, inserisci l'Amazon Resource Name (ARN) della chiave. Il proprietario della chiave può trovare queste informazioni per te nelle proprietà della chiave. Per ulteriori informazioni, consulta [Finding the key ID and key ARN](https://docs.aws.amazon.com/kms/latest/developerguide/find-cmk-id-arn.html) nella *AWS Key Management Service Developer* Guide.

1. Scegli **Export** (Esporta).

Amazon Inspector genera il report dei risultati, lo crittografa con la chiave KMS specificata e lo aggiunge al bucket S3 specificato. A seconda del numero di risultati che hai scelto di includere nel report, questo processo può richiedere diversi minuti o ore. Una volta completata l'esportazione, Amazon Inspector visualizza un messaggio che indica che il report dei risultati è stato esportato correttamente. Facoltativamente, scegli **Visualizza report** nel messaggio per accedere al report in Amazon S3.

Tieni presente che puoi esportare solo un report alla volta. Se è attualmente in corso un'esportazione, attendi il completamento dell'esportazione prima di provare a esportare un altro rapporto.

## Risolvi gli errori di esportazione
<a name="findings-managing-access-error"></a>

Se si verifica un errore durante il tentativo di esportare un report sui risultati, Amazon Inspector visualizza un messaggio che descrive l'errore. Puoi utilizzare le informazioni contenute in questo argomento come guida per identificare le possibili cause e soluzioni dell'errore.

Ad esempio, verifica che il bucket S3 sia nella versione corrente Regione AWS e che la politica del bucket consenta ad Amazon Inspector di aggiungere oggetti al bucket. Verifica inoltre che AWS KMS key sia abilitato nella regione corrente e assicurati che la policy chiave consenta ad Amazon Inspector di utilizzare la chiave.

Dopo aver risolto l'errore, prova a esportare nuovamente il report.

### Non è possibile avere più segnalazioni di errore
<a name="multiple-reports-error"></a>

Se stai tentando di creare un report ma Amazon Inspector lo sta già generando, riceverai un errore che indica **Motivo: impossibile avere** più report in corso. Questo errore si verifica perché Amazon Inspector può generare un solo report per account alla volta.

Per risolvere l'errore, puoi attendere che l'altro report finisca o annullarlo prima di richiedere un nuovo report. 

È possibile controllare lo stato di un rapporto utilizzando l'[GetFindingsReportStatus](https://docs.aws.amazon.com/inspector/v2/APIReference/API_GetFindingsReportStatus.html)operazione, questa operazione restituisce l'ID del rapporto di qualsiasi rapporto attualmente in fase di generazione. 

Se necessario, è possibile utilizzare l'ID del rapporto fornito dall'`GetFindingsReportStatus`operazione per annullare un'esportazione attualmente in corso utilizzando l'[CancelFindingsReport](https://docs.aws.amazon.com/inspector/v2/APIReference/API_CancelFindingsReport.html)operazione.

# Creazione di risposte personalizzate ai risultati di Amazon Inspector con Amazon EventBridge
<a name="findings-managing-automating-responses"></a>

 Amazon Inspector crea un evento in [Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) per i risultati di nuova generazione e i risultati aggregati. Amazon Inspector crea anche un evento per eventuali modifiche allo stato di un risultato. Ciò significa che Amazon Inspector crea un nuovo evento per un risultato quando intraprendi azioni come il riavvio di una risorsa o la modifica dei tag associati a una risorsa. Quando Amazon Inspector crea un nuovo evento per un risultato aggiornato, il risultato `id` rimane invariato. 

**Nota**  
 Se il tuo account è un account amministratore delegato di Amazon Inspector, EventBridge pubblica gli eventi sul tuo account e sull'account membro da cui hanno avuto origine gli eventi. 

 Quando utilizzi EventBridge gli eventi con Amazon Inspector, puoi automatizzare le attività per aiutarti a rispondere ai problemi di sicurezza rivelati dai risultati. Per ricevere notifiche sui risultati di Amazon Inspector in base EventBridge agli eventi, devi creare [una EventBridge regola e specificare un](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rules.html) obiettivo per Amazon Inspector. La EventBridge regola consente di EventBridge inviare notifiche per i risultati di Amazon Inspector e la destinazione specifica dove inviare le notifiche. 

 Amazon Inspector invia eventi al bus degli eventi predefinito nel luogo in Regione AWS cui utilizzi attualmente Amazon Inspector. Ciò significa che devi configurare le regole degli eventi per ognuna delle Regione AWS quali hai attivato Amazon Inspector e configurato Amazon Inspector per ricevere eventi. EventBridge Amazon Inspector emette eventi con la massima diligenza possibile. 

 Questa sezione fornisce un esempio di schema di eventi e descrive come creare una regola. EventBridge 

## Schema degli eventi
<a name="findings-managing-eventbridge-format"></a>

Di seguito è riportato un esempio del formato di evento Amazon Inspector per un evento di ricerca EC2. Per uno schema di esempio di altri tipi di ricerca e tipi di eventi, vedi. [Schema di EventBridge eventi Amazon per gli eventi Amazon Inspector](eventbridge-integration.md)

```
{
    "version": "0",
    "id": "66a7a279-5f92-971c-6d3e-c92da0950992",
    "detail-type": "Inspector2 Finding",
    "source": "aws.inspector2",
    "account": "111122223333",
    "time": "2023-01-19T22:46:15Z",
    "region": "us-east-1",
    "resources": ["i-0c2a343f1948d5205"],
    "detail": {
        "awsAccountId": "111122223333",
        "description": "\n It was discovered that the sound subsystem in the Linux kernel contained a\n race condition in some situations. A local attacker could use this to cause\n a denial of service (system crash).",
        "exploitAvailable": "YES",
        "exploitabilityDetails": {
            "lastKnownExploitAt": "Oct 24, 2022, 11:08:59 PM"
        },
        "findingArn": "arn:aws:inspector2:us-east-1:111122223333:finding/FINDING_ID",
        "firstObservedAt": "Jan 19, 2023, 10:46:15 PM",
        "fixAvailable": "YES",
        "lastObservedAt": "Jan 19, 2023, 10:46:15 PM",
        "packageVulnerabilityDetails": {
            "cvss": [{
                "baseScore": 4.7,
                "scoringVector": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H",
                "source": "NVD",
                "version": "3.1"
            }],
            "referenceUrls": ["https://lore.kernel.org/all/CAFcO6XN7JDM4xSXGhtusQfS2mSBcx50VJKwQpCq=WeLt57aaZA@mail.gmail.com/", "https://ubuntu.com/security/notices/USN-5792-1", "https://ubuntu.com/security/notices/USN-5791-2", "https://ubuntu.com/security/notices/USN-5791-1", "https://ubuntu.com/security/notices/USN-5793-2", "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8423f0b6d513b259fdab9c9bf4aaa6188d054c2d", "https://ubuntu.com/security/notices/USN-5793-1", "https://ubuntu.com/security/notices/USN-5792-2", "https://ubuntu.com/security/notices/USN-5791-3", "https://ubuntu.com/security/notices/USN-5793-4", "https://ubuntu.com/security/notices/USN-5793-3", "https://git.kernel.org/linus/8423f0b6d513b259fdab9c9bf4aaa6188d054c2d(6.0-rc5)", "https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3303"],
            "relatedVulnerabilities": [],
            "source": "UBUNTU_CVE",
            "sourceUrl": "https://people.canonical.com/~ubuntu-security/cve/2022/CVE-2022-3303.html",
            "vendorCreatedAt": "Sep 27, 2022, 11:15:00 PM",
            "vendorSeverity": "medium",
            "vulnerabilityId": "CVE-2022-3303",
            "vulnerablePackages": [{
                "arch": "X86_64",
                "epoch": 0,
                "fixedInVersion": "0:5.15.0.1027.31~20.04.16",
                "name": "linux-image-aws",
                "packageManager": "OS",
                "remediation": "apt update && apt install --only-upgrade linux-image-aws",
                "version": "5.15.0.1026.30~20.04.16"
            }]
        },
        "remediation": {
            "recommendation": {
                "text": "None Provided"
            }
        },
        "resources": [{
            "details": {
                "awsEc2Instance": {
                    "iamInstanceProfileArn": "arn:aws:iam::111122223333:instance-profile/AmazonSSMRoleForInstancesQuickSetup",
                    "imageId": "ami-0b7ff1a8d69f1bb35",
                    "ipV4Addresses": ["172.31.85.212", "44.203.45.27"],
                    "ipV6Addresses": [],
                    "launchedAt": "Jan 19, 2023, 7:53:14 PM",
                    "platform": "UBUNTU_20_04",
                    "subnetId": "subnet-8213f2a3",
                    "type": "t2.micro",
                    "vpcId": "vpc-ab6650d1"
                }
            },
            "id": "i-0c2a343f1948d5205",
            "partition": "aws",
            "region": "us-east-1",
            "type": "AWS_EC2_INSTANCE"
        }],
        "severity": "MEDIUM",
        "status": "ACTIVE",
        "title": "CVE-2022-3303 - linux-image-aws",
        "type": "PACKAGE_VULNERABILITY",
        "updatedAt": "Jan 19, 2023, 10:46:15 PM"
    }
}
```

## Creazione di una EventBridge regola per notificarti i risultati di Amazon Inspector
<a name="findings-managing-eventbridge-tutorial"></a>

Per aumentare la visibilità dei risultati di Amazon Inspector, puoi impostare avvisi EventBridge di ricerca automatizzati che vengono inviati a un hub di messaggistica. Questo argomento mostra come inviare avvisi `CRITICAL` e rilevazioni sulla `HIGH` gravità a e-mail, Slack o Amazon Chime. Imparerai come impostare un argomento di Amazon Simple Notification Service e quindi collegare tale argomento a una regola di EventBridge evento.

### Passaggio 1. Configurare un argomento e un endpoint di Amazon SNS
<a name="findings-managing-eventbridge-tutorial-SNS"></a>

Per configurare avvisi automatici, devi prima impostare un argomento in Amazon Simple Notification Service e aggiungere un endpoint. Per ulteriori informazioni, consulta la guida [SNS](https://docs.aws.amazon.com//sns/latest/dg/sns-getting-started.html).

Questa procedura stabilisce dove inviare i dati relativi ai risultati di Amazon Inspector. L'argomento SNS può essere aggiunto a una regola di EventBridge evento durante o dopo la creazione della regola dell'evento.

------
#### [ Email setup ]

**Creazione di un argomento SNS**

1. [Accedi alla console Amazon SNS all'indirizzo https://console.aws.amazon.com/sns/ v3/home.](https://console.aws.amazon.com/sns/v3/home)

1. **Dal pannello di navigazione, seleziona **Argomenti**, quindi seleziona Crea argomento.**

1. Nella sezione **Crea argomento**, seleziona **Standard**. Quindi, inserisci il nome di un argomento, ad esempio**Inspector\$1to\$1Email**. Altri dettagli sono facoltativi.

1. Seleziona **Create Topic (Crea argomento)**. Verrà aperto un nuovo pannello con i dettagli del nuovo argomento.

1. Nella sezione **Abbonamenti**, seleziona **Crea abbonamento**.

1. 

   1. Dal menu **Protocollo** selezionare **E-mail**.

   1. Nel campo **Endpoint**, inserisci l'indirizzo email a cui desideri ricevere le notifiche.
**Nota**  
Ti verrà richiesto di confermare l'iscrizione tramite il tuo client di posta elettronica dopo aver creato l'abbonamento.

   1. Scegli **Create Subscription** (Crea sottoscrizione).

1. Cerca un messaggio di iscrizione nella tua casella di posta e scegli **Conferma abbonamento**.

------
#### [ Slack setup ]

**Creazione di un argomento SNS**

1. [Accedi alla console Amazon SNS all'indirizzo https://console.aws.amazon.com/sns/ v3/home.](https://console.aws.amazon.com/sns/v3/home)

1. **Dal pannello di navigazione, seleziona **Argomenti**, quindi seleziona Crea argomento.**

1. Nella sezione **Crea argomento**, seleziona **Standard**. Quindi, inserisci il nome di un argomento, ad esempio**Inspector\$1to\$1Slack**. Altri dettagli sono facoltativi. Scegli **Crea argomento** per completare la creazione dell'endpoint.

**Configurazione di un Amazon Q Developer nel client di applicazioni di chat**

1. Accedi alla console delle applicazioni di chat di Amazon Q Developer all'indirizzo[https://console.aws.amazon.com/chatbot/](https://console.aws.amazon.com/chatbot/).

1. Dal riquadro **Client configurati**, seleziona **Configura nuovo client**.

1. Scegli **Slack**, quindi scegli **Configura** per confermare. 
**Nota**  
**Quando scegli Slack, devi confermare le autorizzazioni per Amazon Q Developer nelle applicazioni di chat per accedere al tuo canale selezionando consenti.**

1. Seleziona **Configura un nuovo canale** per aprire il riquadro dei dettagli di configurazione.

   1. Inserisci un nome per il canale.

   1. Per il **canale Slack**, scegli il canale che desideri utilizzare. 

   1. **In Slack, copia l'ID del canale privato facendo clic con il pulsante destro del mouse sul nome del canale e selezionando Copia collegamento.**

   1. Nella finestra delle Console di gestione AWS applicazioni di chat di Amazon Q Developer, incolla l'ID del canale che hai copiato da Slack nel campo **ID canale privato**.

   1. In **Autorizzazioni**, scegli di creare un ruolo IAM utilizzando un modello se non disponi già di un ruolo.

   1. Per i modelli di **policy**, scegli **Autorizzazioni di notifica**. Questo è il modello di policy IAM per Amazon Q Developer nelle applicazioni di chat. Questa politica fornisce le autorizzazioni di lettura ed elenco necessarie per CloudWatch allarmi, eventi e registri e per gli argomenti di Amazon SNS. 

   1. **Per le politiche **Channel Guardrail**, scegli 2. AmazonInspector ReadOnlyAccess** 

   1. Scegli la regione in cui hai precedentemente creato l'argomento SNS, quindi seleziona l'argomento Amazon SNS che hai creato per inviare notifiche al canale Slack.

1. Selezionare **Configura**.

------
#### [ Amazon Chime setup ]

**Creazione di un argomento SNS**

1. [Accedi alla console Amazon SNS all'indirizzo https://console.aws.amazon.com/sns/ v3/home.](https://console.aws.amazon.com/sns/v3/home)

1. **Seleziona **Argomenti** dal riquadro di navigazione, quindi seleziona Crea argomento.**

1. Nella sezione **Crea argomento**, seleziona **Standard**. Quindi, inserisci il nome di un argomento, ad esempio**Inspector\$1to\$1Chime**. Altri dettagli sono facoltativi. Scegli **Crea argomento** per completare.

**Configurazione di un Amazon Q Developer nel client di applicazioni di chat**

1. Accedi alla console delle applicazioni di chat di Amazon Q Developer all'indirizzo[https://console.aws.amazon.com/chatbot/](https://console.aws.amazon.com/chatbot/).

1. Dal pannello **Client configurati**, seleziona **Configura nuovo client**.

1. Scegli **Chime**, quindi scegli **Configura** per confermare.

1. Dal riquadro **Dettagli di configurazione**, inserisci un nome per il canale.

1. In Amazon Chime, apri la chat room desiderata.

   1. Seleziona l'icona a forma di ingranaggio nell'angolo in alto a destra e scegli **Manage webhooks and bots (Gestisci webhook e bot)**.

   1. Seleziona **Copia URL** per copiare l'URL del webhook negli appunti.

1. Nella finestra delle Console di gestione AWS applicazioni di chat di Amazon Q Developer, incolla l'URL che hai copiato nel campo **URL Webhook**.

1. In **Autorizzazioni**, scegli di creare un ruolo IAM utilizzando un modello se non disponi già di un ruolo.

1. Per i modelli di **policy**, scegli **Autorizzazioni di notifica**. Questo è il modello di policy IAM per Amazon Q Developer nelle applicazioni di chat. Fornisce le autorizzazioni di lettura ed elenco necessarie per CloudWatch allarmi, eventi e registri e per gli argomenti di Amazon SNS. 

1. Scegli la regione in cui hai precedentemente creato l'argomento SNS, quindi seleziona l'argomento Amazon SNS che hai creato per inviare notifiche alla sala Amazon Chime.

1. Selezionare **Configura**.

------

### Passaggio 2. Crea una EventBridge regola per i risultati di Amazon Inspector
<a name="findings-managing-eventbridge-tutorial-event-setup"></a>

1.  Accedi utilizzando le tue credenziali. 

1. Apri la EventBridge console Amazon all'indirizzo [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Seleziona **Regole** dal riquadro di navigazione, quindi seleziona **Crea regola**.

1. Inserisci un nome e una descrizione facoltativa per la regola.

1. Seleziona **Regola con uno schema di eventi**, quindi **Avanti**. 

1. Nel riquadro **Event Pattern**, scegli **Modelli personalizzati (editor JSON).**

1. Incolla il seguente JSON nell'editor. 

   ```
   {
     "source": ["aws.inspector2"],
     "detail-type": ["Inspector2 Finding"],
     "detail": {
       "severity": ["HIGH", "CRITICAL"],
       "status": ["ACTIVE"]
     }
   }
   ```
**Nota**  
Questo pattern invia notifiche per qualsiasi rilevazione attiva `CRITICAL` o di `HIGH` gravità rilevata da Amazon Inspector.

   Seleziona **Avanti** quando hai finito di inserire lo schema dell'evento.

1. Nella pagina **Seleziona obiettivi**, scegli **Servizio AWS**. Quindi, per **Seleziona il tipo di destinazione**, scegli l'**argomento SNS**.

1. Per **Argomento**, seleziona il nome dell'argomento SNS che hai creato nel passaggio 1. Quindi scegli **Successivo**.

1. Aggiungi tag opzionali se necessario e scegli **Avanti**.

1. Rivedi la regola, quindi scegli **Crea regola**.

## EventBridge per ambienti con più account Amazon Inspector
<a name="findings-managing-eventbridge-multiaccount"></a>

Se sei un amministratore delegato di Amazon Inspector, EventBridge le regole vengono visualizzate sul tuo account in base ai risultati applicabili dei tuoi account membro. Se configuri le notifiche relative ai risultati tramite EventBridge il tuo account amministratore, come descritto nella sezione precedente, riceverai notifiche relative a più account. In altre parole, riceverai una notifica dei risultati e degli eventi generati dai tuoi account membro oltre a quelli generati dal tuo account.

Puoi utilizzare i `accountId` dettagli JSON del risultato per identificare l'account membro da cui ha avuto origine il risultato di Amazon Inspector. 